Le protocole 802.11b offre des mécanismes d'authentification et de cryptage de base capables de protéger votre réseau sans fil contre des menaces venant de l'extérieur. L'authentification vous valide comme un client sans fil légitime avant que l'AP n'accorde l'accès au réseau. Le cryptage protège le flux de données entre l'adaptateur
Authentification et cryptage
sans fil et l’AP, empêchant
des oreilles indiscrètes d’espionner
votre trafic. Ces deux processus utilisent
une clé ou un secret que partagent
l’utilisateur sans fil et l’AP. Ce secret
partagé peut valider l’utilisateur et
crypter les données. Des programmes de piratage largement répandus peuvent
déchiffrer ces clés et donc il faut
leur appliquer une rotation régulière et
fréquente. La rotation des clés consiste
à changer la clé WEP (Wired Equivalent
Privacy) sur chaque client sans fil et
chaque AP. Malheureusement, la plupart
des produits 802.11b (particulièrement
les moins coûteux d’entre eux)
n’offrent pas de gestion de clé efficace
et la rotation des clés peut s’avérer
compliquée. (Pour prendre connaissance
des autres solutions de sécurité,
supérieures à la sécurité intégrée de
802.11b, voir « Articles associés des
numéros précédents ».) Le standard
802.1x émergent assure une meilleure
authentification de ports au moyen de
clés dynamiques et basées sur la session.
Pour plus d’informations sur l’authentification
802.1x, voir l’encadré
« Un coup d’oeil à l’authentification
802.1x ».
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- Les 3 prédictions 2026 pour Java
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
